کشف آسیب‌پذیری در افزونه The Social Media Share Buttons وردپرس

تاریخ ایجاد

به تازگی یک آسیب‌پذیری با شناسه CVE-2024-1685 و شدت بالا(8.8) در افزونه The Social Media Share Buttons وردپرس کشف شده است. این نقص امنیتی به دلیل پیکربندی نادرست پارامتر attachmentUrl هنگام دریافت ورودی می‌باشد که در صورت بهره‌برداری از آن توسط مهاجم احرازهویت شده، وی توانایی تزریق شیء PHP دلخواه را دارد. نقص امنیتی مذکور با نام PHP Object Injection شناخته می‌شود.
بر اساس بردار حمله این آسیب‌پذیری (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H) بهره‌برداری از آن‌ از طریق شبکه خارجی و از راه دور امکان‌پذیر می‌باشد (AV: N) و نیازمند هیچ پیش‌زمینه‌ای نبوده، همچنین به‌راحتی قابل تکرار است و به شرایط خاصی نیاز ندارد (AC: L)، مهاجم برای انجام حمله به حساب کاربری با سطح دسترسی پایین نیاز دارد (PR: L)و تعامل با کاربر نیاز ندارد (UI: N)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و هر سه ضلع امنیت با شدت بالایی تحت تأثیر قرار می‌گیرد.

محصولات تحت تأثیر
نسخه 2.1.0 و قبل‌تر افزونه The Social Media Share Buttons تحت تأثیر نقص‌ امنیتی مذکور قرار دارند.

توصیه‌های امنیتی
تاکنون اطلاعاتی در خصوص اقدامات امنیتی که منجر به کاهش یا رفع تأثیرات ناشی از آسیب‌پذیری مذکور شود ارائه نشده است.


منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-1685 

کشف آسیب‌پذیری در افزونه The Word Replacer Pro وردپرس

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-1733 و شدت متوسط (5.3) در افزونه Word Replacer Pro وردپرس کشف شده است که به دلیل پیکربندی نادرست تابع word_replacer_ultra() در این افزونه، مهاجم احرازهویت نشده با بهره‌برداری از آن، توانایی بارگزاری و به‌روزرسانی محتوانی دلخواه را در سایت وردپرس آسیب‌دیده دارد.
بر اساس بردار حمله این آسیب‌پذیری( (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N بهره‌برداری از آن‌ از طریق شبکه خارجی و از راه دور امکان‌پذیر می‌باشد (AV: N) و نیازمند هیچ پیش‌زمینه‌ای نبوده، همچنین به‌راحتی قابل تکرار است و به شرایط خاصی  نیاز  ندارد (AC: L)، مهاجم برای انجام حمله به حساب کاربری با سطح دسترسی پایین یا بالا و تعامل با کاربر نیاز ندارد (PR: N)(UI: N)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S: U) و یک ضلع از سه ضلع امنیت با شدت کم تحت تأثیر قرار می‌گیرد.

محصولات تحت تأثیر
نقص امنیتی مذکور کلیه نسخه‌های موجود تا نسخه 1.0 افزونه Word Replacer Pro را تحت تأثیر خود قرار می‌دهد.

توصیه‌های امنیتی
تاکنون اطلاعاتی در خصوص اقدامات امنیتی که منجر به کاهش یا رفع تأثیرات ناشی از آسیب‌پذیری مذکور شود ارائه نشده است.

منبع خبر:


 https://nvd.nist.gov/vuln/detail/CVE-2024-1733 

کشف آسیب‌پذیری در ماژول پردازنده‌های شرکت Mitsubishi Electric

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-0802 و شدت 9.8 (بحرانی) در ماژول پردازنده‌های سری MELSEC-Q/L شرکت Mitsubishi Electric کشف شده‌است که به دلیل پیمایش غلط نشانگر (Incorrect Pointer Scaling) بوجود آمده و درنهایت منجر به آسیب‌پذیری افشای ‌اطلاعات و اجرای کد از راه‌دور شده‌است. مهاجم قادر است از راه‌ دور اطلاعات دلخواه خود را از محصول هدف، بخواند و یا با استفاده از ارسال یک بسته سفارشی‌سازی شده به محصول هدف، کد مخرب را بر روی آن اجرا کند.
بر اساس بردار حمله این آسیب‌پذیری (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N). سوء‌استفاده از این آسیب‌پذیری نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  نیست (AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی و همچنین تعامل با کاربر نیاز نیست (PR:N) (UI:N). بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار نیست (S:U) و هر سه ضلع امنیت با شدت بالایی تحت تاثیر قرار می‌گیرند. (C:H/I:H/A:H)
 
محصولات تحت تأثیر
تمامی نسخه‌های

  • محصولات سری MELSEC-Q با عناوین :

Q03UDDECPU,Q04/06/10/13/20/26/50/100UDEHCPU,Q03/04/06/13/26UDVCPU,Q04/06/13/26UDPVCPU

 

  • محصولات سری MELSEC-L با عناوین :

 L02/06/26CPU(-P),L26CPU-(P)BT


تحت تأثیر آسیب‌پذیری مذکور قرار می‌گیرند.

توصیه‌های امنیتی
1.    استفاده از فایروال و شبکه خصوصی مجازی‌سازی شده (VPN) جهت جلوگیری از دسترسی‌های غیرمجاز هنگام نیاز به استفاده از اینترنت.
2.    استفاده از شبکه در بستر LAN و مسدودسازی دسترسی‌های شبکه‌ای غیرمطمئن در فایروال‌ها.
3.    محدودسازی دسترسی فیزیکی کامپیوتر‌های شخصی و دستگاه‌های شبکه‌ای که با محصولات تحت‌تأثیر آسیب‌پذیری، در ارتباط هستند.
4.    نصب آنتی‌ویروس برروی کامپیوتر‌های شخصی‌ که با محصولات تحت‌تأثیر آسیب‌پذیری، در ارتباط هستند.

منابع خبر:


[1] https://www.mitsubishielectric.com/en/psirt/vulnerability/pdf/2023-024_en.pdf
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-0802

کشف آسیب‌پذیری در FortiOS و FortiProxy

تاریخ ایجاد

 FortiProxy نرم‌‌افزاری در حوزه امنیت شبکه می‌باشد که از تهدیدات اینترنتی جلوگیری کرده و ذخیره‌سازی پیشرفته محتوای وب را  فراهم می‌کند. به تازگی آسیب‌پذیری با شدت بالا (8.0) و شناسه CVE-2024-23112 در این نرم‌افزار کشف شده است که با استفاده از کلید کنترل شده توسط کاربر رخ می‌دهد و منجر به نفوذ بدون مجوز مهاجم احراز هویت شده خواهد شد و به او امکان دسترسی به bookmarkهای یک کاربر دیگر را از طریق دستکاری URL می‌دهد.
بر اساس بردار حمله این آسیب‌پذیری (AV:A/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H) بهره‌برداری از آن  نیاز به مجاورت شبکه دارد. باید از همان شبکه فیزیکی یا منطقی انجام شود. (AV:A)، پیچیدگی حمله بالا می‌باشد (AC:H)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین می‌باشد (PR:L)، به تعامل با کاربر نیز نیاز نیست (UI:N)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C) و در بدترین شرایط (قربانی شدن کاربری با سطح دسترسی ادمین) هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند.

محصولات تحت تأثیر
 نسخه‌های 7.4.0 تا 7.4.1 ، 7.2.0 تا 7.2.6 ، 7.0.1 تا 7.0.13 و 6.4.7 تا 6.4.14 نرم‌افزار FortiOS  و نسخه‌های 7.4.0 تا 7.4.2 ، 7.2.0 تا 7.2.8 و 7.0.0 تا 7.0.14 نرم افزار FortiProxy تحت تأثیر آسیب‌پذیری مذکور قرار دارند.

توصیه‌های امنیتی
کلیه کاربران باید هرچه سریع‌تر نرم‌افزار  FortiOS را به نسخه 7.4.2 ، 7.2.7 ، 7.0.14 و 6.4.15  و نرم‌افزار FortiProxy را به نسخه‌های 7.4.3 ، 7.2.9 و 7.2.15 ارتقاء دهند.

منبع خبر:


https://www.fortiguard.com/psirt/FG-IR-24-013

کشف آسیب‌پذیری در SAP

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-22127 و شدت 9.1 (بحرانی) در پلاگین نمایش‌دهنده لاگ ادمین (SAP NetWeaver Administrator AS Java) کشف شده‌است. این آسیب‌پذیری کاربر را قادر می‌سازد با سطح دسترسی بالا، امکان بارگذاری فایل مخرب را داشته‌باشد که در نهایت منجر به آسیب‌پذیری تزریق دستورات برنامه‌نویسی می‌شود. تزریق و اجرای این قبیل از دستورات می‌تواند تاثیر بالایی بر محرمانگی، تمامیت و دسترسی اپلیکیشن بگذارد.
بر اساس بردار حمله این آسیب‌پذیری (CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N) بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است (AC:L)، برای انجام حمله، حساب کاربری با سطح دسترسی خاصی نیاز است (PR:H) و به تعامل با کاربر نیاز ندارد (UI:N). بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار است (S:C) و دو ضلع از سه ضلع امنیت، با شدت زیاد تاثیر قرار می‌گیرند. (C:H/I:H/A:H)
 
محصولات تحت تأثیر
نسخه‌ ‌7.50 محصول SAP NetWeaver Administrator AS Java تحت تاثیر آسیب‌پذیری مذکور قرار دارد.

توصیه‌های امنیتی
به کاربران توصیه می‌شود در اسرع وقت نسبت به اعمال به‌روزرسانی به آخرین نسخه موجود، اقدام نمایند.

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-22127
[2]https://support.sap.com/en/my-support/knowledge-base/security-notes-news.html?anchorId=section_3701…

کشف آسیب‌پذیری در در سیستم مدیریت محتوای SOY

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-28187 و شدت 7.2 (بالا) در SOY CMS کشف شده‌است، SOY CMS یک سیستم مدیریت محتوای Open Source می‌باشد که کاربران را قادر به ساخت بلاگ‌ها و فروشگاه‌های آنلاین می‌سازد. برخی از نسخه‌های این محصول، به تزریق دستورات سیستم‌عاملی در قسمت بارگذاری فایل که توسط ادمین دردسترس می‌باشد، آسیب‌پذیر هستند. این آسیب‌پذیری اجرای دستورات دلخواه سیستم‌عامل را از طریق فایل‌هایی که در نام آن‌ها از semicolon استفاده شده امکان‌پذیر می‌سازد و این امر از طریق اثرگذاری در عملکرد jpegoptim  صورت می‌پذیرد.
بر اساس بردار حمله این آسیب‌پذیری (CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H) بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، نیازمند پیش‌زمینه‌ خاصی نبوده و به‌راحتی قابل تکرار است (AC:L)، برای انجام حمله به حساب کاربری با سطح دسترسی خاصی نیاز است (PR:H) و به تعامل با کاربر نیاز ندارد(UI:N). بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار نیست (S:U) و هر سه ضلع امنیت با شدت بالایی تاثیر قرار می‌گیرند. (C:H/I:H/A:H)

محصولات تحت تأثیر
نسخه‌ ‌های قبل از 3.14.2 نرم‌افزار SOY CMS تحت‌تاثیر آسیب‌پذیری مذکور قرار می‌گیرند.

توصیه‌های امنیتی
به کاربران توصیه می‌شود در اسرع وقت نسبت به ارتقاء نرم‌افزار خود به نسخه 3.14.2 اقدام نمایند.

منابع خبر:


[1] https://www.tenable.com/cve/CVE-2024-28187
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-28187

کشف آسیب‌پذیری در Zoom Rooms Client

تاریخ ایجاد

دو آسیب‎پذیری با شناسه‌های CVE-2024-24693 و شدت بالا (7.2) و CVE-2024-24692 و شدت متوسط(5.3) در Zoom Rooms Client کشف شده است. آسیب‌پذیری‌های مذکور، مربوط به نصب‌کننده این نرم‌افزار در ویندوز می‌باشد که به دلیل نقص در کنترل دسترسی مناسب ،به مهاجم احرازهویت شده اجازه اجرای حمله انکار سرویس یا Dos را می‌دهد.
بر اساس بردار حمله این دو آسیب‌پذیری (CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:C/C:N/I:H/A:H) بهره‌برداری از آن‌ها از طریق شبکه محلی امکان‌پذیر می‌باشد (AV: L) و نیازمند هیچ پیش‌زمینه‌ای نبوده، همچنین به‌راحتی قابل تکرار نیست و به شرایط خاصی  نیاز  دارد (AC: H)، مهاجم برای انجام حمله به حساب کاربری با سطح دسترسی پایین و تعامل با کاربر نیاز دارد (PR: L)(UI: R)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S: C) و دو ضلع از سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرد. 

محصولات تحت تأثیر
کلیه نسخه‌های قبل از نسخه 5.17.5 تحت تأثیر نقص‌های امنیتی مذکور قرار دارند.

توصیه‌های امنیتی
به کاربران توصیه می‌شود در اسرع وقت نرم‌افزار خود را به نسخه 5.17.5 یا بالاتر به‌روزرسانی کنند.


منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-24693 
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-24692 

کشف آسیب‎پذیری در Arcserve Unified Data Protection

تاریخ ایجاد

سه آسیب‌پذیری در  Arcserve Unified Data Protection کشف شده است که جزئیات هر یک به شرح ذیل می‌باشد:
•    آسیب‌پذیری با شناسه CVE-2024-0799 و شدت بحرانی(9.8) که مهاجم با بهره‌برداری از این نقص می‌تواند فرایند احرازهویت را دور بزند.
•   آسیب‌پذیری با شناسه CVE-2024-0800 و شدت بالا(8.8) که مهاجم احرازهویت شده با بهره‌برداری از آن می‌تواند از راه دور در هر دایرکتوری در سیستم فایلی که کنسول UDP در آن نصب شده است، فایل دلخواه خود را آپلود کند.
•    آسیب‌پذیری با شناسه CVE-2024-0801 و شدت بالا(7.5) که مهاجم با بهره‌برداری از آن قادر به اجرای حمله انکار سرویس یا Dos می‌باشد.
بر اساس بردار حمله این آسیب‌پذیری‌ها (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر می‌باشد (AV:N) و نیازمند هیچ پیش‌زمینه‌ای نبوده، همچنین به‌راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  ندارد (AC:L)، مهاجم برای انجام حمله به حساب کاربری با سطح دسترسی بالا یا پایین نیاز ندارد (PR: N)، به تعامل با کاربر نیز نیاز نیست (UI: N)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S: U) و هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرد.

محصولات تحت تأثیر
نسخه‌های 9.2 و 8.1 محصول Arcserve Unified Data Protection تحت تأثیر این نقص‌های امنیتی قرار دارند.

توصیه‌های امنیتی
برای نسخه 8.1  محصولArcserve UDP  وصله P00003059  و برای نسخه 9.2 محصول  Arcserve UDP  وصله P00003050  منتشر شده است:


https://support.arcserve.com/s/article/P00003059 
 https://support.arcserve.com/s/article/P00003050 
 

منبع خبر:


https://www.tenable.com/security/research/tra-2024-07 

کشف آسیب‌پذیری در Exceed TurboX OpenText

تاریخ ایجاد

به تازگی یک نقص امنیتی با شناسه CVE-2023-38536 و شدت متوسط(6.4) در نرم‌افزار OpenText Exceed Turbo کشف شده است که درصورت بهره‎برداری توسط یک مهاجم، منجر به تزریق HTML در این برنامه و اجرای حمله Cross site scripting می‌شود.
بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:U/C:H/I:L/A:H) بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر می‌باشد (AV:N) و نیازمند هیچ پیش‌زمینه‌ای نبوده، همچنین به‌راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  نیست(AC:L)، مهاجم برای انجام حمله به حساب کاربری با سطح دسترسی بالا و تعامل با کاربر نیاز دارد (PR: N)(UI: R)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S: U) و دو ضلع از سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرد.

محصولات تحت تأثیر
نسخه 12.5.1 این نرم‌افزار تحت تأثیر نقص امنیتی مذکور است.

توصیه‌های امنیتی
به کاربران توصیه می‌شود در اسرع وقت OpenText Exceed Turbo را به آخرین نسخه به‌روزرسانی کنند.


منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2023-38536 

کشف آسیب‌پذیری در Palo Alto Networks GlobalProtect

تاریخ ایجاد

دو آسیب‌پذیری با شناسه‌های CVE-2024-2431 و شدت متوسط (5.5) و CVE-2024-2432 و شدت متوسط (4.5) در برنامه Palo Alto Networks GlobalProtect کشف شده است. مهاجم با بهره‌برداری از نقص امنیتی CVE-2024-2431 می‌تواند برنامه‌ها را با سطح دسترسی بالاتر از آنچه که باید باشد. همچنین مهاجم با بهره‌برداری از نقص CVE-2024-2432 می‌تواند برنامه GlobalProtect را بدون نیاز به رمز عبور که معمولاً  نیز مورد نیاز می‌باشد، خاموش کند.

بر اساس بردار حمله این آسیب‌پذیری (CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H) بهره‌برداری از آن از طریق شبکه محلی امکان‌پذیر می‌باشد (AV:L) و نیازمند هیچ پیش‌زمینه‌ای نبوده، همچنین به‌راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  ندارد(AC:L)، مهاجم برای انجام حمله به حساب کاربری با سطح دسترسی پایین نیاز دارد (PR:L)، به تعامل با کاربر نیز نیاز نیست (UI:N)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و یک ضلع از سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرد.

محصولات تحت تأثیر و توصیه‌های امنیتی
در جدول زیر نسخه‌های تحت تأثیر و به‌روزرسانی‌های منتشرشده جهت رفع نقص‌های امنیتی مذکور ذکر شده است:

1

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-2431 
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-2432